Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en una cuenta de servicio web en el servidor de Trend Micro OfficeScan. (CVE-2019-18187)
Gravedad:
MediaMedia
Publication date: 28/10/2019
Last modified:
31/10/2019
Descripción:
Las versiones 11.0 y XG (12.0) de Trend Micro OfficeScan podrían ser explotadas por parte de un atacante utilizando una vulnerabilidad de salto de directorio para extraer archivos de un archivo zip arbitrario a una carpeta específica en el servidor de OfficeScan, lo que podría conllevar potencialmente a la ejecución de código remota (RCE). La ejecución del proceso de forma remota está vinculada a una cuenta de servicio web, que dependiendo de la plataforma web usada puede tener permisos restringidos. Un intento de ataque requiere autenticación del usuario.
Vulnerabilidad en la cuenta IUSR en el servidor de Trend Micro Apex One. (CVE-2019-18188)
Gravedad:
MediaMedia
Publication date: 28/10/2019
Last modified:
31/10/2019
Descripción:
Trend Micro Apex One podría ser explotado por parte de un atacante utilizando una vulnerabilidad de inyección de comandos para extraer archivos desde un archivo zip arbitrario hacia una carpeta específica en el servidor de Apex One, lo que podría conllevar potencialmente a la ejecución de código remota (RCE). La ejecución del proceso de forma remota está vinculada a la cuenta IUSR, que presenta permiso restringido y no es capaz de realizar cambios mayores en el sistema. Un intento de ataque requiere autenticación del usuario.
Vulnerabilidad en archivos de llavero en Python keyring lib (CVE-2012-5577)
Gravedad:
MediaMedia
Publication date: 28/10/2019
Last modified:
31/10/2019
Descripción:
Python keyring lib versiones anteriores a la versió 0.10, creó archivos de llavero con permisos de tipo world-readable.
Vulnerabilidad en una configuración "external command" (CVE-2019-14450)
Gravedad:
AltaAlta
Publication date: 28/10/2019
Last modified:
31/10/2019
Descripción:
Se descubrió una vulnerabilidad de salto de directorio en el archivo RepetierServer.exe en Repetier-Server versiones 0.8 hasta 0.91, lo que permite la creación de un archivo XML controlado por el usuario en una ubicación no deseada. Cuando esto se combina con CVE-2019-14451, un atacante puede cargar una configuración "external command" tal y como una configuración de impresora y lograr la ejecución de código remota. después de la carga de explotación de la configuración del comando externo necesita de un reinicio del sistema o una reanudación del servicio.
Vulnerabilidad en el operador new[] en gcc (CVE-2002-2439)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
30/10/2019
Descripción:
Un desbordamiento de enteros en el operador new[] en gcc versiones anteriores a 4.8.0, permite a atacantes tener impactos no especificados.
Vulnerabilidad en Cloud Foundry SMB Volume (CVE-2019-11283)
Gravedad:
MediaMedia
Publication date: 23/10/2019
Last modified:
30/10/2019
Descripción:
Cloud Foundry SMB Volume, versiones anteriores a v2.0.3, imprime accidentalmente información confidencial en los registros. Un usuario remoto con acceso a los registros de SMB Volume puede descubrir el nombre de usuario y la contraseña de los volúmenes que han sido diseñado recientemente, permitiendo tomar el control de SMB Volume.
Vulnerabilidad en la función processPrivilage() en el archivo IOS/process-general.c en nipper-ng (CVE-2019-17424)
Gravedad:
MediaMedia
Publication date: 22/10/2019
Last modified:
18/11/2019
Descripción:
Un desbordamiento de búfer en la región stack de la memoria en la función processPrivilage() en el archivo IOS/process-general.c en nipper-ng versión 0.11.10, permite a los atacantes remotos (que sirven archivos de configuración de firewall) lograr una Ejecución de Código Remota o una Denegación de Servicio por medio de un archivo diseñado.

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en El Interfaz web Rittal Chiller SK 3232-Series según el firmware Carel pCOWeb A1.5.3 (CVE-2019-13549)
Gravedad:
MediaMedia
Publication date: 25/10/2019
Last modified:
10/02/2020
Descripción:
El Interfaz web Rittal Chiller SK 3232-Series según el firmware Carel pCOWeb A1.5.3 - B1.2.4. El mecanismo de autenticación en los sistemas afectados no proporciona un nivel suficiente de protección contra cambios de configuración no autorizados. Las operaciones primarias, a saber, encender y apagar la unidad de enfriamiento y establecer el punto de ajuste de temperatura, se pueden modificar sin autenticación.
Vulnerabilidad en Interfaz web Rittal Chiller SK 3232-Series según el firmware Carel pCOWeb (CVE-2019-13553)
Gravedad:
AltaAlta
Publication date: 25/10/2019
Last modified:
10/02/2020
Descripción:
Interfaz web Rittal Chiller SK 3232-Series según el firmware Carel pCOWeb A1.5.3 - B1.2.4. El mecanismo de autenticación en los sistemas afectados se configura mediante credenciales codificadas. Estas credenciales podrían permitir a los atacantes influir en las operaciones primarias de los sistemas afectados, es decir, encender y apagar la unidad de enfriamiento y establecer el punto de ajuste de temperatura.
Vulnerabilidad en el archivo /WiKIDAdmin/adm_usrs.jsp en parámetro usr en WiKID 2FA Enterprise Server (CVE-2019-17120)
Gravedad:
MediaMedia
Publication date: 17/10/2019
Last modified:
31/10/2019
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) almacenado y reflejado en WiKID 2FA Enterprise Server versiones hasta 4.2.0-b2047, permite a los atacantes remotos inyectar script web o HTML arbitrario por medio del archivo /WiKIDAdmin/adm_usrs.jsp. El parámetro usr es vulnerable: a que ocurra un ataque de tipo cross-site scripting reflejado inmediatamente después de que el usuario es creado. El script malicioso es almacenado y será ejecutado siempre que sea visitado el archivo /WiKIDAdmin/adm_usrs.jsp.
Vulnerabilidad en el servidor web en la extensión slub_events para TYPO3 (CVE-2019-16700)
Gravedad:
AltaAlta
Publication date: 16/10/2019
Last modified:
31/10/2019
Descripción:
La extensión slub_events (también se conoce como SLUB: Event Registration) versiones hasta 3.0.2 para TYPO3, permite cargar archivos arbitrarios en el servidor web. Para las versiones 1.2.2 y posteriores, esto resulta en la Ejecución de Código Remota. En versiones posteriores a la 1.2.2, esto puede resultar en una Denegación de Servicio, ya que el espacio web puede llenarse con archivos arbitrarios.
Vulnerabilidad en zt-zip (CVE-2018-1002201)
Gravedad:
MediaMedia
Publication date: 25/07/2018
Last modified:
31/10/2019
Descripción:
zt-zip en versiones anteriores a la 1.13 es vulnerable a un salto de directorio, lo que permite que los atacantes escriban en archivos arbitrarios mediante un ../ (punto punto barra) en una entrada de archivo Zip que se gestiona de manera incorrecta durante la extracción. Esta vulnerabilidad también se conoce como "Zip-Slip".
Vulnerabilidad en Oracle Payment Interface en Oracle Hospitality Applications (CVE-2017-10069)
Gravedad:
BajaBaja
Publication date: 08/08/2017
Last modified:
31/10/2019
Descripción:
Vulnerabilidad en el componente Oracle Payment Interface de Oracle Hospitality Applications (subcomponente: Core). La versión compatible afectada es la 6.1.1. Una vulnerabilidad difícilmente explotable permite que un atacante con pocos privilegios que tenga acceso a red por HTTP comprometa la seguridad de Oracle Payment Interface. Los ataques exitosos a esta vulnerabilidad pueden resultar en un acceso no autorizado a datos de suma importancia o un acceso completo a todos los datos accesibles de Oracle Payment Interface. CVSS 3.0 Base Score 5.3 (impactos en la confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N).
Vulnerabilidad en Application Management Pack for Oracle E-Business Suite en Oracle E-Business Suite (CVE-2017-10179)
Gravedad:
MediaMedia
Publication date: 08/08/2017
Last modified:
31/10/2019
Descripción:
Vulnerabilidad en el componente Application Management Pack for Oracle E-Business Suite de Oracle E-Business Suite (subcomponente: User Monitoring). Las versiones compatibles que se han visto afectadas son la AMP 12.1.0.4.0 y la AMP 13.1.1.1.0. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Application Management Pack for Oracle E-Business Suite. Los ataques exitosos a esta vulnerabilidad pueden resultar en el acceso no autorizado a la actualización, inserción o supresión de algunos de los datos accesibles de Application Management Pack for Oracle E-Business Suite, así como el acceso de lectura sin autorización a un subconjunto de datos accesibles de Application Management Pack for Oracle E-Business Suite. CVSS 3.0 Base Score 6.5 (impactos en la confidencialidad e integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N).
Vulnerabilidad en TileJSON y el control de mapa compartido en MapBox.js (CVE-2017-1000043)
Gravedad:
MediaMedia
Publication date: 17/07/2017
Last modified:
31/10/2019
Descripción:
MapBox.js versiones 1.x anterior a 1.6.6 y 2.x anterior a 2.2.4, son vulnerables a un ataque de tipo cross-site-scripting en ciertos escenarios de uso poco común por medio del nombre TileJSON y el control de mapa compartido.
Vulnerabilidad en cgiemail y cgiecho (CVE-2017-5614)
Gravedad:
MediaMedia
Publication date: 03/03/2017
Last modified:
30/10/2019
Descripción:
Vulnerabilidad de redirección abierta en cgiemail y cgiecho permite a atacantes remotos redirigir a usuarios a sitios web arbitrarios y llevar a cabo ataques de phishing a través de vectores que involucran el parámetro (1) success o (2) failure.